1. Giới thiệu về điểu khiển truy cập bắt buộc
2. Mô hình điểu khiển truy cập bắt buộc
3. MAC trong các hệ QTCSDL thông dụng
4. Case study: Oracle Label Security Multi-Level
security
Vấn đề: DAC và Trojan Horse
Khuyết điểm của DAC: cho phép dòng thông tin từ đối
tượng này truyền sang đối tượng khác bằng cách đọc thông
tin lên từ một đối tượng rồi ghi thông tin đó xuống đối
tượng khác
Ví dụ: Bob không được phép xem file A, nên anh ta nhờ
Alice (đồng lõa với Bob) copy nội dùng của file A sang file
B (Bob có thể xem được file B)
Giả sử các người dùng đều đáng tin cậy và không làm việc
như trên thì cũng có thể một Trojan Horses sẽ làm việc sao
chép thông tin từ đối tượng này sang đối tượng khác.
130 trang |
Chia sẻ: candy98 | Lượt xem: 1371 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Bài giảng Bảo mật CSDL - Chap 4: Mandatory Access Control Models - Part 1, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Bảo mật theo cơ chế MAC
Mandatory Access Control Models
Nội dung
1. Giới thiệu về điểu khiển truy cập bắt buộc
2. Mô hình điểu khiển truy cập bắt buộc
3. MAC trong các hệ QTCSDL thông dụng
4. Case study: Oracle Label Security Multi-Level
security
Vấn đề: DAC và Trojan Horse
Khuyết điểm của DAC: cho phép dòng thông tin từ đối
tượng này truyền sang đối tượng khác bằng cách đọc thông
tin lên từ một đối tượng rồi ghi thông tin đó xuống đối
tượng khác
Ví dụ: Bob không được phép xem file A, nên anh ta nhờ
Alice (đồng lõa với Bob) copy nội dùng của file A sang file
B (Bob có thể xem được file B)
Giả sử các người dùng đều đáng tin cậy và không làm việc
như trên thì cũng có thể một Trojan Horses sẽ làm việc sao
chép thông tin từ đối tượng này sang đối tượng khác.
DAC và điều khiển dòng thông tin
Ví dụ Trojan Horses:
DAC và điều khiển dòng thông tin
Ví dụ Trojan Horses:
DAC và điều khiển dòng thông tin
Ví dụ Trojan Horses:
DAC và điều khiển dòng thông tin
Ví dụ Trojan Horses:
DAC và điều khiển dòng thông tin
Ví dụ Trojan Horses:
Giới thiệu Mandatory Access Control -
MAC
MAC được dùng để bảo vệ một khối lượng dữ liệu
lớn cần được bảo mật cao trong một môi trường
mà các dữ liệu và người dùng đều có thể được
phân loại rõ ràng.
Khác DAC, MAC không cho phép các cá nhân
chủ thể toàn quyền quyết định sự truy cập cho mỗi
đối tượng mà cưỡng chế sự truy nhập tất cả các
đối tượng theo một chính sách chung, được qui
định bởi một cơ chế phân loại cấp bậc.
Là cơ chế để hiện thực mô hình bảo mật nhiều
mức (multiple level).
Điều khiển truy cập bắt buộc (Mandatory Access Control-
MAC)
– Là mô hình điều khiển truy cập nghiêm ngặt nhất
– Thường bắt gặp trong các thiết lập của quân đội
– Hai thành phần: Nhãn và Cấp độ
Mô hình MAC cấp quyền bằng cách đối chiếu nhãn của
đối tượng với nhãn của chủ thể
– Nhãn cho biết cấp độ quyền hạn
Để xác định có mở một file hay không:
– So sánh nhãn của đối tượng với nhãn của chủ thể
– Chủ thể phải có cấp độ tương đương hoặc cao hơn: đối tượng được
cấp phép truy cập
Giới thiệu Mandatory Access Control
Giới thiệu Mandatory Access Control
Các chủ thể được phân loại và được gán nhãn cấp bậc, thể
hiện tầm quan trọng (đặc quyền) cao hay thấp trong hệ
thống (xét trên phương diện an toàn bảo mật), và các đối
tượng cũng được phân loại và gán nhãn thể hiện tính mật,
tức là cần bảo vệ, cao hay thấp.
Cấp bậc của chủ thể (security class) phải đủ cao thì mới
có thể truy nhập được vào một đối tượng có một nhãn bảo
mật mức nào đó (security clearance).
Thông thường, Cấp của chủ thể cần phải không thấp hơn
Mức bảo mật của đối tượng.
Giới thiệu Mandatory Access Control
Mọi chủ thể và đối tượng trong hệ thống đều
được gắn với 1 lớp an toàn
Lớp an toàn = (Mức nhạy cảm, vùng ứng dụng)
– Thành phần của mức nhạy cảm là thành phần phân cấp
– Thành phần của vùng ứng dụng là thành phần không
phân cấp
Mandatory Access Control
Các lớp bảo mật
Người dùng và dữ liệu được phân loại dựa theo các
lớp bảo mật (security classes).
Phân loại người dùng dựa theo mức độ tin cậy và
lĩnh vực hoạt động của người dùng.
Phân loại dữ liệu dựa theo mức độ nhạy cảm và
lĩnh vực của dữ liệu
Lớp bảo mật có thể được phân loại theo
– Mức bảo mật (Classification level)
– Lĩnh vực (Category)
Mức bảo mật
Các mức bảo mật cơ bản:
– Không phân loại (U – Unclassified)
– Mật (C – Confidential)
– Tuyệt mật (S – Secret)
– Tối mật (TS – Top Secret)
Trong đó TS là mức cao nhất và U là mức thấp nhất:
TS ˃ S ˃ C ˃ U
Người dùng ở cấp càng cao thì mức độ đáng tin cậy càng
lớn.
Dữ liệu ở cấp càng cao thì càng nhạy cảm và cần được bảo
vệ nhất.
Mandatory Access Control
Ví dụ trong quân sự:
Lớp an toàn = (Mức nhạy cảm, Vùng ứng dụng)
Mức nhạy cảm:
– 0 = Không phân loại (U – Unclassified)
– 1 = Mật (C – Confidential)
– 2 = Tuyệt mật (S – Secret)
– 3 = Tối mật (TS – Top Secret)
Vùng ứng dụng: Hạt nhân – Nati – Cơ quan tình
báo
Mandatory Access Control
Lĩnh vực
Phân loại người dùng và dữ liệu theo lĩnh vực hoạt động
của hệ thống, hoặc theo từng phòng ban trong một tổ chức.
Ví dụ: Một công ty có 3 phòng ban là: Phòng kinh doanh,
phòng sản xuất và phòng phân phối. Như vậy thì các người
dùng và dữ liệu trong công ty này có thể được phân loại
theo lĩnh vực dựa theo 3 phòng ban này.
Lĩnh vực
Ví dụ 2: Trong một hệ thống quản lý thông tin và điểm số
của một khoa đại học, có 2 cấp/mức bảo mật là
confidential (mật) và public (công khai), đồng thời có 2 thể
loại thông tin là studentinfo (thông tin sinh viên) và dept-
info (thông tin về khoa/viện). Như vậy có thể có các nhãn
như:
label(Joe)=(confidential,{student-info})
label(grades)=(confidential,{student-info})
Dễ thấy luật truy nhập sẽ cho phép Joe được đọc dữ liệu
grades vì nhãn của Joe không hề thua kém nhãn của
grades.
Lớp bảo mật
Một lớp bảo mật (security class) được định nghĩa như sau:
– SC = (A, C)
– A: mức bảo mật
– C: lĩnh vực
Hai lớp bảo mật SC và SC’ có mối quan hệ thứ tự riêng
phần SC ≤ SC’ nếu: A ≤ A’ và C C’
Ví dụ:
• (2, Sales) ≤ (3, (Sales, Production))
• (2, (Sales, Production)) ≤ (3, Sales)
Lớp bảo mật
Qui tắc: (A, C) dom (A’, C’) iff A’ ≤ A and C’ C
Examples
(Top Secret, {NUC, ASI}) dom (Secret, {NUC})
(Secret, {NUC, EUR}) dom (Confidential,{NUC, EUR})
(Top Secret, {NUC, EUR}) dom (Confidential, {EUR})
(Secret, {NUC, EUR}) dom (Confidential,{NUC, EUR})
A C’C A’
Lớp bảo mật
Tập con
Tính chất của quan hệ đa mức
Tính chất đọc và ghi
Tính toàn vẹn thực thể (Entity integrity)
Tính toàn vẹn giá trị null (Null integrity)
Tính đa thể hiện (Polyinstantiation)
Không đọc lên (No read up)
Không ghi xuống (No write down)
Tính chất cơ bản của MAC
Các tính chất của điều khiển truy
cập bắt buộc
Tính chất bảo mật đơn giản (Simple security property or
ss-property): Một chủ thể s không được phép ĐỌC đối
tượng o, trừ khi:
class(s) ≥ class(o)
– Không đọc lên (No read-up)
Tính chất sao (Star property or *-property): Một chủ thể s
không được phép GHI lên đối tượng o, trừ khi:
class(s) ≤ class(o)
– Không ghi xuống (No write-down)
Những tính chất này nhằm đảm bảo rằng không có dòng
thông tin nào có thể đi từ lớp cao xuống lớp thấp!!!
Các tính chất của điều khiển truy
cập bắt buộc
Các tính chất của điều khiển truy
cập bắt buộc
Tại sao có tính chất *
Các tính chất của điều khiển truy
cập bắt buộc
Tại sao có tính chất *
Các tính chất của điều khiển truy
cập bắt buộc
Tại sao có tính chất *
Tính chất *
Tính chất *: ngăn chặn một chủ thể ở lớp bảo mật cao gửi
thông điệp hợp lệ đến những chủ thể ở lớp bảo mật thấp
hơn
Có 2 giải pháp:
– Tạm thời giảm lớp bảo mật của chủ thể đó xuống cấp thấp
hơn khi gửi thông điệp
– Đưa các chủ thể đáng tin cậy (trusted subject) vào danh sách
các chủ thể không bị hạn chế bởi tính chất *
Quan hệ đa mức
Quan hệ đa mức (Multilevel relation): MAC + mô hình
CSDL quan hệ
Các đối tượng dữ liệu: thuộc tính và hàng
Mỗi thuộc tính Ai được gắn với 1 thuộc tính mức bảo mật
Ci
Mỗi hàng có 1 thuộc tính mức bảo mật chung cho hàng đó
TC. TC sẽ mang giá trị cao nhất của các Ci trong hàng đó.
R(A1, C1, A2, C2, , An, Cn, TC)
Khóa biểu kiến (apparent key-AK) của một quan hệ đa mức
là tập các thuộc tính mà sẽ tạo thành khóa chính như trong
một quan hệ bình thường (single-level relation) (bỏ các
thuộc tính mức bảo mật)
Quan hệ đa mức
Ví dụ
Quan hệ đa mức
Phụ thuộc hàm (Functional Dependency):
Phụ thuộc hàm (FD) f: X Y trên lược đồ quan hệ R nếu
và chỉ nếu mỗi giá trị X trong r có quan hệ chính xác với 1
giá trị Y trong r. Nghĩa là bất kể khi nào 2 bộ của r có cùng
giá trị X thì cũng có cùng giá trị Y.
t1, t2 r(R): t1[X] = t2[X] t1[Y]= t2[Y]
X là vế trái, ký hiệu left(f) hay còn gọi là determinant
Y là vế phải, ký hiệu right(f) hay còn gọi là dependent
Quan hệ đa mức
Primary Keys (thực thể sở hữu toàn vẹn)
Khóa chính xác định duy nhất mỗi tuple trong quan hệ
Một khóa chính không thể chứa các thuộc tính với giá trị
null
Một mối quan hệ không thể chứa hai bộ dữ liệu có giá trị
của khóa chính trùng nhau
Quan hệ đa mức
Quan hệ đa mức
Những chủ thể (người dùng) ở các mức bảo mật khác
nhau sẽ thấy những dữ liệu khác nhau trong cùng một
quan hệ đa mức.
Quan hệ đa mức
SELECT * FROM EMPLOYEE
Kết quả trả về cho người dùng ở mức bảo mật S
Quan hệ đa mức
SELECT * FROM EMPLOYEE
Kết quả trả về cho người dùng ở mức bảo mật C
Quan hệ đa mức
SELECT * FROM EMPLOYEE
Kết quả trả về cho người dùng ở mức bảo mật U
Quan hệ đa mức
SELECT * FROM EMPLOYEE (Cho biết kết quả mức U và S)
Kết quả trả về cho người dùng ở mức bảo mật U
Kết quả trả về cho người dùng ở mức bảo mật S
Tính chất của quan hệ đa mức
Tính toàn vẹn thực thể (Entity integrity): Tất cả các thuộc
tính nằm trong khóa biểu kiến (apparent key) không được
null và phải ở cùng mức bảo mật trong mỗi hàng.
Ai AK t[Ai] ≠ NULL)
Tất cả các thuộc tính khác không thuộc khóa AK trong cùng
một hàng phải có mức bảo mật lớn hơn hoặc bằng mức bảo
mật của khóa biểu kiến.
Ai AK t[Ci] ≥ t[CAK]
Tất cả các thuộc tính trong khóa AK phải có cùng mức bảo
mật trong các bộ.
Ai, Aj AK t[Ci] = t[Cj]
Ràng buộc này đảm bảo rằng một người dùng sẽ thấy được
khóa của một hàng nếu người dùng được phép xem bất kỳ
phần nào của hàng đó.
Tính chất của quan hệ đa mức
Ví dụ:
Tính chất của quan hệ đa mức
Tính toàn vẹn giá trị null (Null integrity): Tất cả các giá
trị null đều được phân loại ở mức bảo mật bằng với mức
bảo mật của khóa biểu kiến trong cùng một hàng
Ràng buộc này đảm bảo sự thống nhất giữa các thể hiện
khác nhau (instance) của cùng một quan hệ khi nó xuất
hiện ở các mức bảo mật khác nhau.
Tính chất của quan hệ đa mức
Ví dụ:
Tính chất của quan hệ đa mức
Tính đa thể hiện (Polyinstantiation): xảy ra khi có
những hàng có cùng khóa biểu kiến nhưng mang những
giá trị khác nhau đối với những người dùng ở các mức
bảo mật khác nhau (Nghĩa là khóa biểu kiến có thể có
những hàng có cùng giá trị nhưng tùy theo mức bảo mật
của người dùng mà có thể nhìn thấy dữ liệu khác nhau
Hai tình huống:
– Một người sử dụng thấp chèn dữ liệu vào nơi đã có chứa
dữ liệu ở cấp cao hơn hoặc người đó không nhìn thấy dữ
liệu ở cấp cao (invisible polyinstantiation)
– Một người sử dụng cao chèn dữ liệu vào nơi đã có chứa dữ
liệu ở một mức độ thấp hơn, người dùng nhìn thấy được
dữ liệu này (visible polyinstantiation)
Tính chất của quan hệ đa mức
Tính đa thể hiện (Polyinstantiation): cho biết kết quả
của mỗi người dùng ở các mức U, C, S khi dung lệnh
SELECT * FROM EMPLOYEES
Tính chất của quan hệ đa mức
Ví dụ về tính đa thể hiện
SELECT * FROM EMPLOYEE
Kết quả trả về cho người dùng ở mức bảo mật C
Tính chất của quan hệ đa mức
Ví dụ về tính đa thể hiện
• Một người dùng ở mức bảo mật C thực hiện câu lệnh cập
nhật giá trị của JobPerformance của Smith thành
„Excellent‟:
UPDATE EMPLOYEE
SET JobPerformance = ‘Excellent’
WHERE Name = ‘Smith’;
Thực hiện câu lệnh hay báo lỗi?
Tính chất của quan hệ đa mức
Ví dụ về tính đa thể hiện
Kết quả của câu truy vấn:
– Name là khóa biểu kiến trong quan hệ Employee
– Tồn tại 2 hàng có cùng khóa biểu kiến
Tính chất của quan hệ đa mức
ML relations – keys and polyinstantiation
What if a U user wants to insert a tuple with vessel =
Avenger?
If insert is allowed – will there be any problems?
– We will have 2 Avengers
– Duplicate primary key - violates unique constraints
If we reject the insert – what will happen?
– Covert channel – U user knows that there is another record with
same key value that is not visible to him
Tính chất của quan hệ đa mức
ML relations – invisible and polyinstantiation
Primary key as an existing tuple at a higher level; the
DBMS has three choices:
1. Thông báo cho người dùng biết rằng một bộ với khóa
chính cùng tồn tại ở mức độ cao hơn và từ chối sự
chènsignaling channel (kênh báo tín hiệu)
2. Thay thế các tuple hiện ở mức độ cao hơn với các tuple
mới được chèn ở mức thấp cho phép người sử dụng
thấp ghi đè dữ liệu mà anh ta không thể nhìn thấy và do
đó ảnh hưởng đến tính toàn vẹn
3. Chèn các tuple mới ở cấp độ thấp mà không sửa đổi các
tuple hiện ở cấp cao hơn tức là đa thể hiện
(polyinstantiate) thực thể
Tính chất của quan hệ đa mức
ML relations – invisible and polyinstantiation
Tính chất của quan hệ đa mức
ML relations – visible and polyinstantiation
Giả sử một người dùng cao yêu cầu chèn một bộ với khóa
chính giống như một tuple hiện ở cấp thấp hơn; DBMS có ba
lựa chọn:
Thông báo cho người dùng biết rằng một bộ với khóa chính
cùng tồn tại và từ chối sự chèn không giới thiệu một kênh báo
hiệu; Tuy nhiên, từ chối kết quả thêm trong DoS
Thay thế các tuple hiện ở cấp thấp hơn với các tuple mới được
chèn ở cấp độ cao sẽ cho kết quả trong việc loại bỏ một bộ ở
cấp thấp hơn gọi là kênh báo hiệu
Chèn các tuple mới ở mức cao mà không sửa đổi các tuple
hiện ở cấp thấp hơn (tức là đa thể hiện thực thể)
Tính chất của quan hệ đa mức
ML relations – visible and polyinstantiation
Tính chất của quan hệ đa mức
• Ràng buộc đa thể hiện:(Polyinstantiation Integrity)
AK, CAK, Ci -> Ai
• Nghĩa là khóa chính trong MLS là:
• AK U CAK U CR
• AK là dữ liệu trong khóa chính PK, CAK là mức
bảo mật của dữ liệu khóa chính, CR là dữ liệu
không nằm trong khóa biểu kiến AK
Tính chất của quan hệ đa mức
Tính chất của quan hệ đa mức
Tính chất của quan hệ đa mức
Tính chất của quan hệ đa mức
Tính chất của quan hệ đa mức
Tính chất của quan hệ đa mức
Delete
Because of the *-property, only tuples that
satisfy the predicates AND t[TC] = c are deleted
from Rc (Rc is table at classification c)
• To maintain inter-instance integrity,
polyinstantiated tuples are also deleted from
Rc’>c
– If t[AK] = c, then any polyinstantiated tuples in Rc’>c
will be deleted from Rc’>c
– If t[AK] < c, then the entity will continue to exist in
Rt[AK] and in Rc’>t[AK]
Bài tập
Bài tập
Bài tập
Bài tập
Bài tập
Bài tập
Cho biết người dùng ở mức S và U thấy gì?
Visible to a user with unclassified
level.
Visible to a user with secret level.
Cho quan hệ sau:
Bài tập
Nếu người dùng ở mức unclassified đánh lệnh insert of <Ann, Dept1,
100K>
• If this update is rejected, then the user would be able to infer
something about Ann
• MLS would allow the secret channel to permit data update and protect
data integrity
Cho quan hệ sau:
Visible to a user with secret level. Visible to a user with unclassified
level.
Bài tập: Polyinstantiation
Request by high level
subjects
– A secret subject request to insert
– Inform the subject of the conflict
and refuse the insertion (no)
– Overwrite the existing tuple (no)
Cho quan hệ sau:
Ưu và khuyết điểm của MAC
Ưu điểm:
Là cơ chế điều khiển truy xuất có tính bảo mật cao trong
việc ngăn chặn dòng thông tin bất hợp pháp.
Thích hợp cho các ứng dụng trong môi trường quân đội.
Khuyết điểm:
Không dễ áp dụng: đòi hỏi cả người dùng và dữ liệu phải
được phân loại rõ ràng
Chỉ được ứng dụng trong một số ít môi trường.
Phức tạp
Làm giảm tính linh hoạt của hệ thống (ảnh hưởng đến
hiệu năng)
Các mô hình của MAC
Hai mô hình thực thi của MAC
– Mô hình mạng lưới (Lattice model)
– Mô hình Bell-LaPadula
Mô hình mạng lưới
– Các chủ thể và đối tượng được gán một “cấp bậc” trong
mạng lưới
– Nhiều mạng lưới có thể được đặt cạnh nhau
Mô hình Bell-LaPadula
– Tương tự mô hình mạng lưới
– Các chủ thể không thể tạo một đối tượng mới hay thực
hiện một số chức năng nhất định đối với các đối tượng
có cấp độ thấp hơn
Mô hình Bell-LaPadula
Được phát triển bởi David Elliot Bell và Leonard J. La
Padula vào năm 1973.
Để chuẩn hóa các qui định về hệ thống bảo mật nhiều
mức (multilevel security system – MLS) của bộ quốc
phòng Mỹ
Áp dụng trong các ứng dụng quân đội và chính phủ
Mô hình Bell-LaPadula
Mô hình BLP chú trọng vào bảo vệ tính bảo mật cao độ,
tuy nhiên vẫn hỗ trợ khả năng phi tập trung hóa, tức là
không dồn toàn bộ kiểm soát và quản trị truy nhập về
một nơi duy nhất. Một mặt, để đảm bảo tính cưỡng chế
cao, toàn bộ các yêu cầu truy nhập phải đi qua một bộ
phận kiểm soát gọi là BLP reference monitor.
Bộ phận monitor này sẽ kiểm tra xem yêu cầu truy nhập
này có thỏa mãn các luật bảo mật chung, nếu đáp ứng
mới thông qua. Tuy nhiên cũng có những chủ thể đặc
biệt được coi là đáng tin cậy, luôn được thông qua.
Mô hình Bell-LaPadula
Các cấp bậc/thang mức được sử dụng là:
– Tối mật (Top Secret – TS),
– Mật (Secret – S),
– Nội bộ (Confidential – C) và
– Còn lại (Unclassified – UC) .
BLP cũng cho phép phối hợp cả hai dạng cơ chế cưỡng
chế và tùy nghi, trong đó cơ chế sử dụng bộ kiểm soát
(BLP monitor) sẽ đảm bảo cưỡng chế áp dụng bộ luật
chung, còn cơ chế tùy nghi có thể được thêm vào sau khi
một yêu cầu truy nhập đã đáp ứng bộ luật.
Mô hình Bell-LaPadula
• An access class c1 dominates ≥ an access class c2 iff
• Security level of c1 is greater than or equal to that of c2
• The categories of c1 include those of c2
Điều khiển trực tiếp hay gián
tiếp luồng thông tin.
Ngăn chặn rò rỉ thông tin
Người dùng kết nối tới hệ
thống với bất kỳ truy cập
trong phạm vi bảo mật của
người dùng
Mô hình Bell-LaPadula
Ví dụ: Trong một hệ thống quản lý thông tin và điểm số
của một khoa đại học, có 2 cấp/mức bảo mật là
confidential (mật) và public (công khai), đồng thời có 2
thể loại thông tin là studentinfo (thông tin sinh viên) và
dept-info (thông tin về khoa/viện). Như vậy có thể có các
nhãn như:
– label(Joe)=(confidential,{student-info})
– label(grades)=(confidential,{student-info})
Mô hình Bell-LaPadula
Mô hình Bell-LaPadula
Trạng thái của hệ thống:
v = (b, M, f)
b: tập các truy cập hiện tại
Các loại quyền truy cập (access mode): chỉ đọc (read-
only), nối (append), thực thi (excecute), đọc-ghi (read-
write)
b = = : chủ
thể s đang có quyền truy cập m trên o
M[s, o]: ma trận truy cập. Tương tự như trong mô hình
ma trận truy cập
Mô hình Bell-LaPadula
Trạng thái của hệ thống:
(b, M, f)
f: hàm xác định mức bảo mật của chủ thể/đối tượng
– f: O U S L
– fo(o): trả về mức bảo mật của đối tượng o
– fs(s): trả về mức bảo mật của chủ thể s
– fc(s): trả về mức bảo mật hiện tại của chủ thể s
– fc(s) ≤ fs(s)
– L là tập các mức bảo mật với phép quan hệ thứ tự bộ
phận ;
Mô hình Bell-LaPadula
• Tính chất bảo mật đơn giản (Simple Security Property
– SSP), trong đó một chủ thể s sẽ chỉ được phép thực
hiện thao tác đọc (read) đối với một đối tượng o nếu
nhãn của s là ưu thế hơn nhãn của o.
Luật này áp dụng cho tất cả các chủ thể (kể cả đáng tin
cậy, trusted subjects).
No Read Up: Luật này đơn giản là không cho phép chủ
thể cấp dưới đọc biết thông tin ở cấp cao hơn,.
Khi được phối hợp với một cơ chế tùy nghi, nó sẽ được
phát biểu như sau: chủ thể s đọc được đối tượng o khi và
chi khi nhãn của s ưu thế hơn nhãn của o đồng thời s có
được cấp phép đọc đối với o.
Mô hình Bell-LaPadula
Tóm tắt tính chất bảo mật đơn giản:
Không đọc lên (No read up)
Một trạng thái hệ thống v = (b, M, f) thỏa mãn tính chất
bảo mật đơn giản khi và chỉ khi:
Với mỗi M[s,o]: M[s,o] ∈ {read, write}, fo(o) ≤ fs(s)
Mô hình Bell-LaPadula
Tính chất *(*-property): một chủ thể s chỉ được thực
hiện thao tác viết (write) lên đối tượng o khi nhãn của o
là ưu thế hơn nhãn của s.
No Write Down: Luật này được đưa ra để nhằm tránh
việc những chủ thể ở cấp cao hơn có thể tình cờ tiết lộ
thông tin cùng cấp xuống chủ thể cấp dưới.
Tuy nhiên luật này chỉ áp dụng với các chủ thể không
được coi là tin cậy (untrusted subjects).
Tương tự như với SSP, luật này cũng có thể mở rộng để
phối hợp với cơ chế tùy nghi.
Mô hình Bell-LaPadula
Tính chất *:
Không ghi xuống (No write down)
Một trạng thái hệ thống v = (b, M, f) thỏa mãn tính chất
* khi và chỉ khi:
– append ∈ M[s,o] fc(s) ≤ fo(o)
– write ∈ M[s,o] fc